Seguridad en la Red de Área Extensa de Propósito General

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en la Red de Área Extensa de Propósito General"

Transcripción

1 Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1

2 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6. Algunos indicadores del CCEA. 7. Balance de la singladura. 8. El PDCIS y la seguridad. 9. La seguridad para el CCEA. 10. Controles de seguridad en WAN PG. 11. Conclusiones. 2

3 Antecedentes (I) IBM IBM Ejército de Tierra Armada IBM IBM Sede Central (OC) Ejército del Aire 3

4 Antecedentes (II) IMPLICACIONES Estructuras de Dirección de los Sistemas de Información de carácter departamental. Gestión de los Recursos Humanos TIC a nivel departamental. 4

5 Qué es CCEA? Orden DEF/315/2002, de 14 de Febrero: Plan Director de Sistemas de Información y Telecomunicaciones del MINISDEF. Se concentrarán los actuales Centros de Proceso de Datos y Explotación en un único Centro de Explotación y Apoyo, ubicado en dos emplazamientos distintos. Dicho Centro asumirá la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa. 5

6 Creación del CCEA Instrucción 236/2002, de 7 de Noviembre: Creación del Centro Corporativo de Explotación y Apoyo para los Sistemas de Información y Telecomunicaciones del MINISDEF. Misión: Asumir la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa Sistemas de mando y control militar: responsabilidad del Jefe del EMAD. CCEA únicamente apoyo cuando se determine. Queda encuadrado en la SDG de Servicios Técnicos y Telecomunicaciones. Comienza sus actividades el 15 de Julio de

7 Nuevo escenario (I) Fuerzas desplegadas en Misiones de Paz y organizaciones internacionales Emplazamiento en TN IBM Emplazamiento en TN Emplazamiento en TN Centro Corporativo de Explotación y Apoyo del Ministerio de Defensa Emplazamiento en TN 7

8 Nuevo escenario (II) IMPLICACIONES Voluntad de centralización de la gestión y explotación de la infraestructura tecnológica, con criterios de eficiencia y eficacia al servicio de toda la corporación. Se han adaptado las estructuras TIC del OC para asumir la Dirección de los Sistemas de Información de toda la corporación? Han asumido todos los departamentos ministeriales la nueva visión corporativa de la gestión TIC? Se ha actualizado el modelo de gestión de los RRHH al nuevo escenario corporativo? 8

9 Los servicios del CCEA 1. Procesamiento de datos. 2. Administración de BBDDs. 3. Centro de Atención al Usuario. 4. Comunicaciones de datos. 5. Comunicaciones de voz. 6. Distribución, inventario y gestión de activos TIC del MINISDEF. 7. Administración del correo electrónico corporativo y del entorno de trabajo colaborativo IBM LOTUS. 9

10 Los servicios del CCEA (II) 8. Establecimiento, gestión y mantenimiento del Sistema de Calidad, con definición del catálogo de servicios del Centro. 9. Acceso corporativo centralizado a Internet. 10. Gestión de la publicación de los contenidos web del Ministerio en Internet. 11. Administración y explotación de las plataformas de los diversos Sistemas de Información de la Intranet. 12. Protección de datos y sistemas. Continuidad del servicio. 10

11 Algunos indicadores del CCEA (I) Conectividad (en Territorio Nacional y ZOs): 6 emplazamientos tipo N (aproximadamente usuarios). 16 emplazamientos tipo 1 (aproximadamente usuarios). 120 emplazamientos tipo 2 (aproximadamente usuarios). 268 emplazamientos tipo 3 (aproximadamente usuarios). 292 emplazamientos tipo 4 (aproximadamente usuarios) 11

12 Algunos indicadores del CCEA (II) Atención al usuario: llamadas recibidas (Sep-06) 12

13 Algunos indicadores del CCEA (III) Usuarios con acceso a Internet y correo Notes Usuarios del sistema Lotus Domino administrados: Usuarios Lotus Notes con cuenta de correo interno: Usuarios Lotus Notes con cuenta de correo externo: Aplicaciones workflow de trabajo colaborativo administradas: 89 13

14 Algunos indicadores del CCEA (IV) Plataformas en explotación: Mainframe OS/390-z/OS Sistemas Operativos Windows/UNIX-Linux: 250 aprox. SGBDs: ADABAS, DB2, SYBASE, ORACLE, SQL 2000, Tamino Implantación y administración de PKI: Fase I: usuarios (en ejecución). Próximas fases: Extensión a toda la organización. Centro de Personalización de Tarjetas del Ministerio. 14

15 Algunos indicadores del CCEA (V) Conectividad voz: Gestión de líneas móviles. Gestión de líneas en territorio nacional. Gestión de 300 equipos para comunicaciones satélite. Gestión de 650 centrales. Gestión de 80 proyectos de mejora de cobertura en emplazamientos MINISDEF. Gestión de Guía Telefónica Unificada y control de gasto telefónico. 15

16 Balance de la singladura (I) Nuestra vocación Ofrecer un servicio TIC de calidad a toda la organización MINISDEF y, en particular, a las Fuerzas Armadas. 24 x 7 x x 7 x

17 Balance de la singladura (II) Nuestras prioridades 1. Garantizar, conforme a unos Acuerdos de Nivel de Servicio, todas las actividades TIC que soportan los procesos de la organización MINISDEF y, especialmente, aquellos de carácter crítico. 2. Generar confianza en el usuario: Disponibilidad permanente. 17

18 Un poquito de (seguridad) por favor!!! Implicaciones seguras de las líneas generales del PDCIS: Sistema de Información específico del Área funcional de Seguridad: Sistema de Identificación y Control de Acceso Físico. Infraestructura tecnológica: Implantación de 2 WAN: Propósito General y Mando y Control Militar. Dominio único para la WAN de Propósito General. Gestión de identidades: Directorio Corporativo único. Infraestructura de Clave Pública. Tarjeta Electrónica del Ministerio de Defensa (TEMD). 18

19 Lectura de cabecera Orden Ministerial 76/2006: Política de Seguridad de la Información del Ministerio de Defensa. Orden Ministerial 76/2002: Política de Seguridad para la protección de la información del Ministerio de Defensa almacenada, procesada o transmitida por SI,s y telecomunicaciones (en proceso de revisión). Definición del concepto de AOS (Autoridad Operacional del Sistema): Responsable del desarrollo, operación y mantenimiento del Sistema durante su ciclo de vida: de sus especificaciones, de su instalación y de la verificación de su correcto funcionamiento. Real Decreto 421/2004: Regulación del Centro Criptológico Nacional. Series CCN-STIC (normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas TIC de la Administración) Criterios de Seguridad, Normalización y Conservación para las aplicaciones utilizadas para el ejercicio de potestades (MAP). 19

20 La seguridad para el CCEA Responsabilidades: Supervisión y análisis de las actividades de usuarios y administradores de la WAN PG: SOs y software malicioso. Infraestructura de red. BDs y aplicaciones. Administración de Sistemas de Seguridad. Gestión PKI. Seguridad de las instalaciones y personal CCEA. 20

21 Controles de seguridad en WAN PG (1) Consideraciones previas: El SEDEF ha nombrado al Inspector General CIS como AOS de la WAN PG. La Inspección General CIS ha determinado que en la WAN PG se manejará información hasta nivel DIFUSIÓN LIMITADA (clasificación que se aplicará a activos de información cuya revelación no autorizada pudiera ir en contra de los intereses y la misión del Ministerio de Defensa). 21

22 Controles de seguridad en WAN PG (2) Implantación de un dominio único para todas las LAN de Propósito General: Beneficios: Control de inventario. Control de configuración. Actualización permanente del SW de las estaciones. Distribución centralizada de software. Administración remota. Implantación de directivas de seguridad. 22

23 Controles de seguridad en WAN PG (3) Directorio Corporativo de Defensa Beneficios: Gestión de identidades de los usuarios de los diferentes servicios de la WAN PG. 23

24 Controles de seguridad en WAN PG (4) Infraestructura de Clave Pública (PKI) y Tarjeta Electrónica (TEMD) del Ministerio de Defensa Beneficios: Servicios básicos: Autenticación en Sistemas, cifrado y firma electrónica. Otros servicios: credencial de acceso a instalaciones. En el futuro: fusión con la Tarjeta Militar de Identidad. 24

25 Controles de seguridad en WAN PG (5) Revisión del Plan de Contingencias de los SIs Beneficios: Continuidad de los procesos críticos del Ministerio soportados por SIs Definido en los nuevos sistemas que se implantan. En proceso de adaptación para los sistemas heredados. 25

26 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior: Beneficios: Hasta 2006: gestión de una DMZ para servicios de correo electrónico, navegación a Internet y alojamiento de los principales sitios web publicados. Soluciones a medida para interconexión con entidades colaboradoras y personal propio desplazado 26

27 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior desde 2007: Nodo INET MDEF MDEF Servicios Internet/Extranet Exterior Nodo Servicios Web Internos Servicios Web Intranet B.O.E. mdef.es EMAD etc. Nodo Servicios Web Externos Actual Servicio Hosting Nuevos servicios Web corporativos a ciudadanos ISP Internet Usuarios Externos Red Corporativa WAN PG Nodo Internet Corporativa Servicios de Correo Corporativo Red Remota PG Acceso a Internet Corporativo Distribución Usuarios MINISDEF PSTN Nodo Redes Remotas Acceso VPN/IPSec a WAN PG Modelo de Arquitectura para Redes Remotas de Propósito General FR/ATM Terceros NETMA Nodo Extranet Modelo de Arquitectura para el Nodo Extranet del MINISDEF Intranet Administrativa AGE Terceros, VPN SSL, Móviles, PDA, Intranet Administrativa, RDSI/RTB 27

28 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad (SIM): Beneficios: Conocimiento en tiempo real de lo que ocurre en los sistemas de la WAN de PG. Toma de decisiones para prevenir y, en su caso, defenderse. Entorno con elevado grado de automatización. Obtención y conservación de evidencias. 28

29 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA Conocimiento Información Datos Valor para la Organización Incidente Análisis de situación Análisis de amenazas Descubrimiento de de patrones Consolidación // Prioritización Correlación Normalización Filtrado Recogida Explotación Centralización Recolección 29

30 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA 30

31 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA 31

32 Controles de seguridad en WAN PG (8) Ejecución de auditorías externas: Beneficios: Verificación independiente de los niveles de seguridad. En 2004 y 2005, ejecutadas sobre DMZ Nodo Internet y sobre servicios web publicados en Internet. 32

33 Controles de seguridad en WAN PG (9) Control y gestión de las redes WIRELESS desplegadas: Beneficios: Carácter restrictivo. Concesión de autorización por la AOS de la WAN. Configuración conforme a la Guía de Seguridad CCN-STIC-406 Seguridad en redes inalámbricas basadas en el estándar

34 Controles de seguridad en WAN PG (10) Securización de todos los dispositivos TIC de la WAN (servidores, WS, electrónica de red, ): Beneficios: Establecimiento de una configuración segura de los dispositivos más allá de las configuraciones comerciales de serie. Conforme a las guías elaboradas por el Centro Criptológico Nacional.. 34

35 Controles de seguridad en WAN PG (11) Gestión y control de terminales móviles (portátiles y PDAs): Beneficios: La información de la WAN PG no debe bajar a ningún dispositivo móvil o portable que no implemente mecanismo de cifrado certificado a nivel nacional. Configuración conforme a la Instrucción Técnica CCN-STIC-301 (Requisitos STIC). 35

36 Controles de seguridad en WAN PG (12) Revisión de las directrices de declaración de ficheros sujetos a LOPD: Beneficios: Aportar una visión corporativa, más allá de las visiones departamentales, que aporte sencillez y funcionalidad al elevado número de ficheros declarados. 36

37 Conclusiones: Balance de 3 años Seguridad TIC TECNOLOGÍA NORMATIVA ORGANIZACIÓN 37

38 Conclusiones: Tareas pendientes Gestión de la impresión en la WAN de PG: Evitar la copia indiscriminada de información del Ministerio (cuando el carácter de la información lo aconseje). Imbricar todas las iniciativas descritas en un Sistema de Gestión de Seguridad de la Información (ciclo PDCA: ISO 27001). Implantar un Centro de Operaciones de Seguridad (SOC). Proseguir en la concienciación y sensibilización de los usuarios de la WAN de PG (la primera y más sencilla puerta de entrada). 38

39 Muchas gracias por su atención Cte. Jesús Gómez Ruedas 39

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA SECRETARÍA DE ESTADO DG INFRAESTRUCTURA SDG TECNOLOGÍAS INFORMACIÓN y COMUNICACIONES LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA 21 NOVIEMBRE 2012 1. Funciones, Responsabilidades

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor

Más detalles

Aspectos organizativos y metodológicos

Aspectos organizativos y metodológicos DIRECCIÓN GENERAL DE INFRAESTRUCTURA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SEGURIDAD DE LA INFORMACIÓN Aspectos organizativos y metodológicos 13 de octubre de 2011 ÍNDICE

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/Parte 1 INSTRUCCIÓN TÉCNICA NODO DE ACCESO A INTERNET DEL MINISTERIO DE DEFENSA Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/PARTE 1 IT. DEL

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA Área de Sistemas de Información Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES

ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES Familia Profes. Código Certificado IFC IFCD0110 IFCD0110 Código Acción Denominación Horas Nivel

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

de Asturias La integración de las tecnologías digitales en la educación del Principado de Asturias

de Asturias La integración de las tecnologías digitales en la educación del Principado de Asturias Ç el ejemplo de Asturias La integración de las tecnologías digitales en la educación del Principado de Asturias ` Por Nicanor García Fernández Coordinador de Formación del Profesorado e Innovación Consejería

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER DATOS GENERALES Antecedentes del servicio En las Fuerzas Armadas han ido surgiendo una serie de iniciativas en las que se

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax.

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. Propuesta de Colaboración Gestión Documental www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. 916 89 86 50 Propuesta de Colaboración Gestión Documental Software

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

El sistema nervioso de su organización

El sistema nervioso de su organización Presentación MODELADOR DE PROCESOS para definir el flujo de trabajo, responsables, tareas, formularios asociados, etc. CARACTERÍSTICAS PRINCIPALES EXPERT BPM es la herramienta basada en estrategias de

Más detalles

Folleto Corporativo 2007

Folleto Corporativo 2007 Folleto Corporativo 2007 Índice Compañía Equipo Servicios Compañía Compañía Aquilum System es una compañía de servicios de información y comunicación. Se ha constituido con el objetivo de cubrir todas

Más detalles

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CAPÍTULO 1: LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...29 Introducción...29 Características

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005 Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa Martes, 15 de Marzo de 2005 1 1 2 3 4 5 6 7 Presentación de IZFE Motivación del Plan Director de Seguridad Enfoque

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa

Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa DATOS GENERALES Antecedentes del servicio Soluciones de conectividad entre los registros departamentales, con

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas. Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Implantación de ERP de IT. Caso de éxito

Implantación de ERP de IT. Caso de éxito Implantación de ERP de IT Caso de éxito Sobre la empresa La UCAM es una Universidad Católica en la que se imparte docencia superior, se forman investigadores y se preparan profesionales mediante la generación

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Las Tecnologías de la Información y las Comunicaciones en Formación Profesional. Contenidos relevantes

Las Tecnologías de la Información y las Comunicaciones en Formación Profesional. Contenidos relevantes Las Tecnologías de la Información y las Comunicaciones en Formación Profesional Contenidos relevantes Indice de Contenidos CUALIFICACIONES PROFESIONALES TÍTULOS OFICIALES 2 Cualificaciones Profesionales

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Objetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011)

Objetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011) Objetivos operativos del Servicio de Informática para el 2 Distribución según prioridad (actualizado a 3 mayo 2) No planificado % Prioridad baja 2% Prioridad alta 3 6% Prioridad media 27 29% Grado de avance

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Gestión Servicio Atención Usuarios

Gestión Servicio Atención Usuarios Gestión Servicio Atención Usuarios Organización y Sistemas Área Infraestructura TIC Área Funcional Área Organización Área Infraestructura TIC HelpDesk BackUp Comunicaciones Administración y Mantenimiento

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Plan Estratégico. Servicio de Informática

Plan Estratégico. Servicio de Informática Plan Estratégico. Servicio de Informática INTRODUCCIÓN El Plan Estratégico de Gestión de la Universidad de Alicante nace de la voluntad del Equipo de Gobierno como un compromiso recogido en su programa.

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 Página 2 de 8 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec, quedando

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles